关键漏洞信息 漏洞描述 标题: Reddit插件内容绕过DOMPurify清理,导致存储XSS 严重性: 高 (8.2/10) CVE ID: CVE-2026-27627 受影响版本: 0.30.0 修复版本: >=0.31.0 漏洞细节 问题: 当Reddit爬虫插件返回 时,不会通过DOMPurify进行清理,而直接使用,进而被 执行。 数据流: - (未清理HTML) -> -> -> 不使用DOMPurify -> -> 证明概念(PoC) 步骤: 1. 设置一个冒充Reddit的攻击服务器,攻击者在该服务器上返回包含XSS payload的JSON响应。 2. 用户书签这个伪造的Reddit链接。 3. 插件抓取该链接的页面,处理并存储payload到数据库。 4. 用户打开书签,XSS被触发,攻击者可以直接获取用户的cookie或进行其他操作。 影响 存储XSS漏洞允许攻击者在Karakeep应用程序的上下文中执行恶意HTML/JavaScript,可导致: - 窃取会话cookie和JWT令牌 - 访问所有用户的书签、列表和API密钥 - 以受害者身份执行操作(创建/删除书签、更改设置) - 如果管理员查看了受影响的书签,权限可能会被提升至管理员级别 - 恶意payload存储在数据库中,每次用户查看读者视图时都会被触发 `` dangerouslySetInnerHTML`执行所导致的存储型XSS漏洞。该漏洞利用了用户读取Reddit插件插件返回的HTML代码的场景,攻击者可以操控HTML代码执行恶意操作。